EP1344375A1 - Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondants - Google Patents

Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondants

Info

Publication number
EP1344375A1
EP1344375A1 EP01271731A EP01271731A EP1344375A1 EP 1344375 A1 EP1344375 A1 EP 1344375A1 EP 01271731 A EP01271731 A EP 01271731A EP 01271731 A EP01271731 A EP 01271731A EP 1344375 A1 EP1344375 A1 EP 1344375A1
Authority
EP
European Patent Office
Prior art keywords
terminal
component
external equipment
key
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP01271731A
Other languages
German (de)
English (en)
Other versions
EP1344375B1 (fr
Inventor
Richard Toffolet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1344375A1 publication Critical patent/EP1344375A1/fr
Application granted granted Critical
Publication of EP1344375B1 publication Critical patent/EP1344375B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)
  • Traffic Control Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Description

Procédé de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondants.
La présente invention concerne le domaine de la lutte contre le vol ou l'utilisation frauduleuse de dispositifs dont le fonctionnement est susceptible d'être asservi à un logiciel, les dispositifs correspondants ainsi qu'une installation permettant la mise en oeuvre de ce procédé.
Il peut s'agir, en particulier, de terminaux de communication, c'est-à-dire, dans le sens donné ici à cette expression, de toute structure permettant une communication
(émission / réception) avec un émetteur-récepteur externe, qu'il s'agisse de la ou d'une fonction essentielle de ladite structure, comme dans le cas de téléphones mobiles, d'ordinateurs portables, etc., ou d'une fonction rendue possible par les moyens susceptibles d'y être inclus, comme dans le cas d'un véhicule automobile, d'un bateau, d'un avion, etc.. Il peut encore s'agir d'appareils n'assurant pas normalement de fonction de communication tels que caméscopes, appareils photographiques, etc. Actuellement, le développement des nouvelles technologies va vers le "tout portable", d'où une multiplication des appareils ou dispositifs de communication dits "nomades", c'est-à-dire portables ou intégrables dans divers environnements ou, plus simplement, dont le fonctionnement n'est pas attaché à un lieu précis. Ce développement d'une nouvelle génération d'appareils portables, donc relativement petits et légers, s'est accompagné d'une augmentation des vols et/ou des utilisations frauduleuses suite à leur perte. Un intérêt croissant a donc été porté au développement de systèmes permettant d'empêcher l'utilisation des appareils volés ou égarés, dissuadant ainsi tout voleur potentiel de passer à l'acte et encourageant la remise aux objets trouvés des appareils perdus.
En matière de téléphones mobiles, une première approche a consisté à mettre à profit le fait que certains appareils sont "dédiés", c'est-à-dire qu'ils comportent une ligne de programmation supplémentaire telle qu'ils ne peuvent fonctionner avec une autre carte SIM (d'après la nomenclature anglaise "Subscriber Identity Module") que celle qui a été fournie avec l'abonnement souscrit auprès d'un opérateur. Il est possible, en cas de vol ou de perte de l'appareil, d'en informer l'opérateur pour qu'il bloque 1 ' abonnement .
Cependant, l'interruption de l'abonnement n'est pas automatique mais nécessite l'intervention de l'utilisateur auprès de l'opérateur.
Un autre inconvénient de ce procédé réside dans le fait que le voleur peut aisément obtenir les codes informatiques lui permettant de déverrouiller l'appareil et de donner la possibilité audit appareil de fonctionner avec une autre carte SIM.
De plus, ce procédé ne convient pas aux appareils dans lesquels la carte SIM peut être remplacée par une autre carte SIM. Il faudrait donc pouvoir bloquer, non pas l'abonnement, mais l'appareil lui-même.
Un procédé connu utilise, pour les téléphones mobiles, un système de codes, dits codes PIN (d'après la nomenclature anglaise "Personal Identification Nurnber") et PUK (d'après la nomenclature anglaise "Personal Unlocking Key") que l'utilisateur choisit lui-même et qu'il entre dans la mémoire du téléphone. L'appareil a besoin du ou des code (s) PIN pour pouvoir lire la carte SIM et permettre l'utilisation de l'appareil. Par suite, à chaque mise sous tension, l'utilisateur doit entrer le ou les code (s) PIN, ce qui limite les risques d'utilisation frauduleuse de l'appareil, mais est extrêmement fastidieux. De plus, si le téléphone est volé alors qu'il se trouve sous tension, il suffit au voleur de ne pas le mettre hors tension pour pouvoir l'utiliser. Ce procédé présente, en outre, l'inconvénient de nécessiter l'entrée d'un ou plusieurs codes, dont les fonctions sont souvent mal comprises par les utilisateurs, ce qui débouche sur des erreurs de manipulation entraînant le blocage intempestif de l'appareil. De plus, les codes PIN utilisés sont facilement décryptables, ce qui en réduit l'utilité.
Un tel procédé de blocage utilisant différents codes PIN et le code IMSI (d'après la nomenclature anglaise "International Mobile Subscriber Identity") stocké dans la carte SIM est décrit dans EP 0 607 767.
L'invention a pour but de remédier aux inconvénients de la technique antérieure et pour ce faire, selon un premier aspect, elle propose un procédé pour la lutte contre le vol et/ou l'utilisation frauduleuse d'un dispositif dont le fonctionnement est susceptible d'être asservi à un logiciel et qui a un lien de dépendance et/ou de proximité avec au moins un composant amovible, dit "composant en place", caractérisé en ce qu'il comprend les étapes suivantes : a) le chargement, dans ledit dispositif, d'un logiciel de protection dans lequel est inscrit un code d'activation personnel à l'utilisateur, ou tout autre procédé d ' authentification personnelle (comme, par exemple, la reconnaissance des empreintes digitales, de l'iris de l'oeil, de la signature ADN, etc..) et qui lui est nécessaire pour pouvoir rompre ledit lien de dépendance et/ou de proximité, b) la fourniture à l'utilisateur autorisé dudit code d' activation, et, si ledit code d'activation n'a pas été entré dans le dispositif préalablement à la rupture dudit lien de dépendance et/ou de proximité : c) le blocage du fonctionnement du dispositif, sous la commande dudit logiciel de protection.
Dans la présente description et dans les revendications, il faut entendre par : - "composant amovible", tout élément aussi bien matériel (tel qu'une carte à puce, un périphérique informatique, un autre dispositif quelconque, etc.) qu'immatériel (tel qu'un logiciel par exemple) avec lequel le dispositif a un lien de dépendance et/ou de proximité ;
- par "lien de dépendance", le fait que le composant amovible est nécessaire par nature au fonctionnement du dispositif (telle qu'une carte SIM pour un téléphone mobile ou un film pour un appareil photographique) ou, plus généralement, le fait que le composant amovible est physiquement réuni audit dispositif, qu'il soit ou non nécessaire à son fonctionnement (telle qu'une imprimante à une unité centrale d'ordinateur), étant entendu qu'un même dispositif peut avoir un lien de dépendance avec plusieurs composants amovibles ;
- par "lien de proximité", le fait que le composant amovible, sans être nécessaire au fonctionnement du dispositif, ne puisse être éloigné au-delà d'une distance prédéterminée sans déclencher un signal, étant entendu, de manière similaire au lien de dépendance, qu'un même dispositif peut avoir un lien de proximité avec plusieurs composants amovibles (des moyens permettant de créer un tel lien de proximité existent, par exemple, dans le domaine des antivols pour bagages, un élément de l'antivol étant disposé dans le bagage et l'autre élément dans la poche du porteur, 1 ' éloignement des deux éléments déclenchant une alarme) ; - par "clé", tout code transmissible à distance et propre soit audit composant, tel que le code IMSI d'une carte SIM, soit au dispositif, tel qu'un code IMEI (d'après la nomenclature anglaise "International Mobil Equipment Identity") . On aura compris que l'invention met à profit le fait que la première démarche commise sur un dispositif dont le voleur ou l'utilisateur frauduleux peut être identifié ou localisé à partir de la clé de composant du composant en place, comme par exemple le code IMSI de la carte SIM d'un téléphone mobile, est l'extraction du composant en place en vue de sa substitution par un composant équivalent. De même, s1 agissant du vol, par exemple, d'un ordinateur, la première démarche du voleur sera de le débrancher de ses périphériques. En contrôlant la licéité de cette extraction ou de ce débranchement, le procédé selon l'invention rend le vol sans intérêt et l'utilisation frauduleuse impossible, ce de façon très simple puisqu'il suffit à l'utilisateur de se faire enregistrer par le gestionnaire du service de protection et de charger dans son dispositif le logiciel de protection pour avoir la garantie que le composant en place avec lequel son dispositif a un lien de dépendance ne pourra pas être extrait ou débranché par qui ne connaît pas le code d'activation, sans qu'il en résulte le blocage dudit dispositif.
Un autre cas de figure est basé sur le fait que, une fois le dispositif volé, le voleur va fuir et donc s'éloigner de l'emplacement d'origine dudit dispositif où se trouve le composant amovible avec lequel le dispositif a un lien de proximité. En mettant à profit le dépassement de la distance prédéterminée, le procédé selon l'invention rend le vol sans intérêt et l'utilisation frauduleuse impossible, puisque le propriétaire du dispositif a la garantie que, dès que la distance entre ledit composant amovible et ledit dispositif volé devient supérieure à la distance prédéterminée, sans entrée préalable du code d'activation, il s'ensuit un blocage immédiat dudit dispositif.
On comprend que le code d'activation n'est entré, dans le dispositif, par l'utilisateur autorisé que s'il désire remplacer le composant en place par un composant équivalent ou débrancher momentanément le composant en place pour une raison ou pour une autre, dans le cas où le procédé repose sur la rupture du lien de dépendance, ou s'il désire éloigner le dispositif dudit composant amovible, au-delà de la distance prédéterminée, toutes opérations peu fréquentes ; la protection du dispositif n'implique donc aucune manipulation répétée et fastidieuse. Selon une forme d'exécution préférée de l'invention, le procédé comporte, en outre, une étape consistant en : d) le déclenchement, sous l'effet de l'entrée du code d'activation dans le dispositif, d'une temporisation offrant le temps nécessaire à la rupture et au rétablissement du lien de dépendance et/ou de proximité, et le cas échéant e) le blocage du dispositif, si le lien de dépendance et/ou de proximité n'a pas été rétabli avant la fin dudit temps de temporisation.
Par "temporisation", il faut comprendre toute action visant à fixer une durée prédéterminée.
Par "rétablissement du lien de dépendance et/ou de proximité", il faut comprendre, dans le cas du lien de dépendance, la substitution d'un composant équivalent au composant en place ou le rebranchement du composant en place débranché momentanément, et, dans le cas du lien de proximité, le rapprochement du dispositif et du composant amovible à une distance inférieure à la distance d' éloignement prédéterminée.
L'étape e) est prévue pour éviter que l'utilisateur autorisé puisse laisser la protection déverrouillée sans rétablir le lien de dépendance et/ou de proximité, ce qui permettrait, en cas de vol du dispositif dans cet état, l'utilisation dudit dispositif par un tiers.
Dans une forme d'exécution préférée, le procédé selon l'invention comporte, en outre, une étape consistant en : f) le blocage du dispositif en cas d'entrées successives d'un nombre prédéterminé de codes d'activation erronés .
Le blocage du terminal pouvant résulter d'une erreur de l'utilisateur autorisé, le procédé selon l'invention prévoit avantageusement la possibilité d'une étape consistant en : g) le déblocage dudit dispositif par le fournisseur du code d'activation. Dans un mode d'exécution préféré appliqué au cas où le dispositif est un terminal de communication, ledit terminal et ledit composant en place ayant, chacun, des clés qui leur sont propres, dites respectivement "clé de terminal" et "clé de composant", le procédé comporte, en outre, les étapes consistant en : h) l'enregistrement dans un équipement externe, comportant une base de données et un émetteur récepteur, d'au moins une donnée identifiant l'utilisateur autorisé dudit terminal ; i) la communication par le terminal audit émetteur-récepteur de l'équipement externe de la clé de terminal et de la clé de composant dudit composant en place lors de la première mise en oeuvre du procédé ; j) l'enregistrement, dans ladite base de données, de la clé de terminal et de la clé de composant dudit composant en place, et, en cas de substitution du composant en place par un composant équivalent dans les conditions prévues par le logiciel de protection, k) la communication par le terminal audit émetteur-récepteur de l'équipement externe de la clé de terminal et de la clé de composant dudit composant équivalent, et
1) l'enregistrement dans la base de données de 1 ' équipement externe de la clé de composant dudit composant équivalent, ce, à des fins de traçage. Conco itamment au blocage du terminal et quelle qu'en soit la cause, en étape m), un message d'alerte peut être envoyé, depuis le terminal vers l'émetteur-récepteur de l'équipement externe, ou inversement, ou réciproquement, et éventuellement affiché et/ou une alarme peut être déclenchée.
Il peut être également prévu une étape n) qui consiste en la localisation du terminal et l'envoi par ce dernier de ses coordonnées géographiques à l'émetteur-récepteur de l'équipement externe. A cet effet, un GPS, par exemple, peut être incorporé au terminal. L'étape n) est avantageusement mise en oeuvre automatiquement, dès le blocage du terminal, et son intérêt est évident : la localisation du téléphone, ou plus généralement de l'appareil nomade, localise du même coup le voleur.
La plupart du temps, il est stocké, dans le terminal que l'on souhaite protéger, des données dont la perte peut être extrêmement gênante (cas, par exemple, d'un répertoire téléphonique) ou ayant un caractère confidentiel.
Dans une forme d'exécution particulière du procédé selon l'invention, celui-ci comprend, en cas de blocage du terminal par suite de la mise en oeuvre de l'étape c) , e) ou f) ci-dessus, une étape supplémentaire consistant en : o) le transfert de tout ou partie des données stockées dans ledit terminal vers la base de données dudit équipement externe et/ou p) la destruction de tout ou partie des données stockées dans le terminal .
Ainsi, dans le cas de l'étape o) , l'utilisateur autorisé pourra récupérer tout ou partie de ses données depuis la base de données appartenant à l'équipement externe, base qui les stockera et les restituera à l'utilisateur autorisé, par téléchargement ou par l'intermédiaire de tout support approprié.
L'étape p) pourra consister à détruire soit uniquement les données qui ont été transférées au cours de l'étape o) décrite plus haut, soit uniquement des données qui ont été sélectionnées préalablement, par exemple lors de leur entrée dans le terminal, soit encore toutes les données stockées dans ledit terminal de communication. Un tel procédé est particulièrement utile dans le cas des ordinateurs portables pour permettre la destruction de tous les fichiers personnels ou que l'utilisateur autorisé désire garder secrets.
Le logiciel nécessaire à la mise en oeuvre du procédé selon l'invention et/ou son éventuel déblocage sera, de préférence, téléchargeable sur le terminal depuis l'équipement externe. Si le terminal n'est capable ni de recevoir un tel téléchargement, ni d'être chargé à partir d'un support quelconque (disquette, CD-ROM, etc.), une nécessaire adaptation devra être effectuée par le constructeur. Selon une autre forme d'exécution, le logiciel peut être directement implanté au sein du dispositif sur un moyen physique comme une carte ou une puce.
Selon un second aspect de la présente invention, celle-ci concerne un ensemble formé, d'une part, par un dispositif dont le fonctionnement est susceptible d'être asservi à un logiciel et, d'autre part, par au moins un composant amovible, dit "composant en place", avec lequel ledit dispositif a un lien de dépendance et/ou de proximité, ledit dispositif étant chargé d'un logiciel de protection où est inscrit un code d'activation personnel à l'utilisateur autorisé du dispositif et qui est adapté : α) à permettre à l'utilisateur autorisé de rompre momentanément le lien de dépendance et/ou de proximité entre son terminal et ledit composant amovible, et β) à bloquer le terminal, s'il advient que le code d'activation n'a pas été entré préalablement à la rupture du lien de dépendance et/ou de proximité.
Avantageusement, le dispositif peut comprendre en outre : γ) des moyens de déclenchement, sous l'effet de l'entrée de son code d'activation, d'une temporisation offrant le temps nécessaire à la rupture et au rétablissement du lien de dépendance et/ou de proximité, et δ) des moyens de blocage agissant sur le dispositif si ledit lien de dépendance et/ou de proximité n'a pas été rétabli avant la fin du temps de temporisation.
Il peut comprendre en outre : ε) des moyens de blocage agissant sur le dispositif en cas d'entrées successives d'un nombre prédéterminé de codes d'activation erronés.
Pour la mise en oeuvre des différentes étapes décrites plus haut à propos du procédé appliqué au cas d'une pluralité de dispositifs constitués chacun d'un terminal de communication ayant un lien de dépendance et/ou de proximité avec au moins un composant amovible, dit "composant en place", chaque terminal et chaque composant amovible comportant des clés qui leur sont propres, dites, respectivement, "clé de terminal" et "clé de composant", l'invention apporte une installation constituée d'une pluralité de tels terminaux et d'un équipement externe comprenant un émetteur-récepteur et une base de données adaptée à enregistrer, pour chaque terminal, au moins une donnée identifiant l'utilisateur autorisé, et les informations de clé de terminal et de clé de composant qui lui sont communiquées par ledit terminal .
Bien entendu, si un terminal donné a un lien de dépendance et/ou de proximité avec plusieurs composants en place et que plusieurs de ces composants en place ont été remplacés par des composants équivalents dans les conditions autorisées par le logiciel de protection, le terminal peut communiquer à 1 ' équipement externe la clé de composant de chacun des composants équivalents de substitution.
L'installation peut, en outre, comporter : ζ) des moyens d'envoi, en cas de blocage d'un terminal, d'un message d'alerte du terminal concerné vers l'émetteur-récepteur de l'équipement externe, ou inversement, ou réciproquement, et éventuellement des moyens d'affichage d'un tel message et/ou de déclenchement d'une alarme, lesquels moyens d'envoi/affichage et/ou déclenchement sont activés concomitamment avec lesdits moyens de blocage, et/ou η) des moyens de localisation du terminal et d'envoi, par ce dernier, de ses coordonnées géographiques à l'émetteur-récepteur de l'équipement externe.
L'installation comprend, de préférence, également : θ) des moyens de déblocage d'un terminal bloqué, moyens qui sont susceptibles d'être mis en oeuvre depuis 1 ' équipement externe . Appliquée à la protection de terminaux dans lesquels sont stockées des données, l'installation comprend avantageusement : i) des moyens de transfert de tout ou partie des données stockées dans le terminal concerné vers la base de données dudit émetteur-récepteur externe en cas de blocage d'un terminal et/ou
K) des moyens de destruction de tout ou partie des données stockées dans ledit terminal en cas de blocage de celui-ci.
L'invention sera mieux comprise, et ses avantages ressortiront mieux, à la lumière de la description détaillée suivante faite en référence aux dessins annexés dans lesquels : la figure 1 représente un diagramme en flux illustrant un mode de mise en oeuvre du procédé selon l'invention, appliqué à la protection d'un téléphone mobile et la figure 2 est une représentation schématique d'une forme d'exécution de l'installation selon l'invention, d'application plus généralisée.
Si l'on se reporte à la figure 1, on voit les différentes étapes d'un mode de mise en oeuvre du procédé selon l'invention, mise en oeuvre qui nécessite le recours à un fournisseur de services, gestionnaire de ce qui a été appelé plus haut 1 ' équipement externe .
La première étape, pour un utilisateur qui désire avoir recours aux services en question, consiste à faire enregistrer dans la base de données de l'équipement externe au moins une donnée permettant de l'identifier, donnée qui peut consister, par exemple, en son nom, son adresse, son numéro de téléphone, etc.
Cet enregistrement effectué, l'utilisateur devient pour l'équipement externe un "utilisateur autorisé" et il lui est fourni, par le gestionnaire du système de protection, un code d'activation non modifiable du programme de déverrouillage/temporisation/verrouillage de son téléphone tel que géré par un logiciel de protection, lequel est téléchargé dans le téléphone depuis l'émetteur-récepteur de l'équipement externe. Le code peut être fourni à l'utilisateur autorisé par courrier ou tout autre moyen confidentiel. Le code d'activation est également inscrit par le gestionnaire du système de protection dans le logiciel téléchargé sans être accessible, depuis ce logiciel, à tout utilisateur du téléphone. Au cours de la phase suivante, le téléphone mobile communique à 1 ' équipement externe
- son code IMEI ou un code associé à tout dispositif d'identification équivalent, et
- le code IMSI de la carte SIM qui l'équipe. La protection contre le vol selon 1 ' invention ne modifie en rien l'utilisation normale du téléphone par l'utilisateur autorisé.
Elle n'intervient qu'en cas de changement de la carte SIM. Si l'utilisateur autorisé du téléphone souhaite remplacer la carte SIM en place (séquence 1) , par exemple s'il prête son téléphone mobile à un tiers possédant sa propre carte SIM et désirant se servir du téléphone sur son propre abonnement, l'utilisateur autorisé doit entrer au préalable le code d'activation qui lui a été communiqué par le gestionnaire du service de protection.
Le code entré est comparé à celui qui a été inscrit, par le gestionnaire du service de protection, dans le logiciel téléchargé et, s'il est correct (séquence l.A), cela a pour effet de déclencher une temporisation au cours de laquelle il peut être procédé à un échange de carte SIM.
Si l'échange a bien été effectué avant le terme de la période de temporisation, il s'effectue (séquence l.A.l) un verrouillage automatique du téléphone avec communication, par le téléphone à l'émetteur-récepteur de l'équipement externe, du code IMEI du téléphone ou du code associé à un dispositif d'identification équivalent, pour identification de l'utilisateur autorisé, ainsi que du code IMSI de la carte SIM de substitution, code qui est mémorisé par la base de données de l'équipement externe et qui, par la suite, sera considéré comme étant la clé du composant en place, reconnu comme composant autorisé. Cette sauvegarde dans la base de données de 1 ' équipement externe permet un traçage précis ainsi que des actions diverses de limitation de la fraude liée à l'usage du téléphone et de son ou ses composants amovibles. Le téléphone fonctionne alors normalement, sans qu'il soit nécessaire d'effectuer une quelconque autre opération.
Si l'échange de carte SIM n'a pas été effectué avant le terme de la période de temporisation, le fonctionnement du téléphone est immédiatement bloqué (séquence l.A.2). Si l'utilisateur autorisé opère l'échange de façon trop lente et qu'il s'ensuive le blocage de son téléphone, il doit prendre contact avec le gestionnaire du service de protection pour en obtenir le déblocage.
Si le code d'activation entré au clavier dans le téléphone est incorrect (séquence l.B), un message d'erreur s'affiche. Une répétition de trois erreurs successives entraîne le blocage du téléphone. Là encore, si les erreurs sont le fait de l'utilisateur autorisé, il peut obtenir le déblocage de son téléphone en prenant contact avec le gestionnaire du service de protection.
S'il y a extraction de la carte SIM en place sans entrée préalable du code d'activation (séquence 2), ce qui se produira le plus souvent en cas de vol du téléphone, il s'ensuivra le blocage automatique et immédiat du téléphone. Si cette extraction est le fait d'un utilisateur autorisé mais distrait, le déblocage pourra être obtenu comme indiqué plus haut .
En ce qui concerne le blocage, il s'effectue au moyen du logiciel chargé dans le téléphone, sans intervention de l'équipement externe, logiciel qui réagit à partir du moment où il y a tentative de substitution du composant en place par un composant équivalent sans entrée préalable du code d'activation, trois erreurs successives à l'entrée du code d'activation, ou dépassement du temps de temporisation après entrée du code d'activation correct. Un tel blocage peut être effectué par tout moyen connu de l'homme de l'art, par exemple la désactivation d'un organe du téléphone comme le blocage du fonctionnement des touches du clavier.
En ce qui concerne le déblocage, il s'effectue, comme on l'a vu plus haut, depuis l'équipement externe, en utilisant là encore tout moyen connu de l'homme de l'art, comme un téléchargement d'instructions de déblocage.
De préférence et quelle que soit la cause du blocage du téléphone, un message d'alerte sera envoyé, et éventuellement affiché, depuis le téléphone vers l'émetteur-récepteur externe, ou inversement, ou réciproquement. Une alarme pourra être déclenchée. Ainsi, en cas de tentative de substitution non autorisée de la carte SIM ou en cas de dépassement du temps disponible pour une substitution autorisée, il pourra apparaître sur l'écran du téléphone un message "fonctionnement bloqué" et une alarme pourra être déclenchée, ce qui, en cas de vol, signalera au voleur l'inutilité de son acte et, en cas de dépassement du temps de temporisation, informera l'utilisateur autorisé de la nécessité de prendre contact avec le gestionnaire du système de protection. Dans les mêmes circonstances, un message pourra être reçu ou affiché par l'émetteur-récepteur externe ce qui, en cas de vol du téléphone, pourra permettre au gestionnaire du service de protection d'aviser l'utilisateur autorisé que le fonctionnement de son dispositif perdu ou volé a été bloqué .
Dans une forme d'exécution préférée de l'invention, quelle que soit la raison du blocage du téléphone, les données qui y sont contenues, par exemple le répertoire téléphonique, seront en tout ou partie transférées vers, et stockées dans, la base de données de l'équipement externe qui les restituera à l'utilisateur autorisé de toute manière convenable, de préférence par téléchargement depuis l'équipement externe, soit vers le téléphone dudit utilisateur autorisé s'il se trouve toujours en sa possession dans le cas d'un blocage de son fait, soit vers un nouveau téléphone de remplacement dans le cas d'un vol. Les données transférées vers la base de données de l'équipement externe et stockées à titre temporaire dans celle-ci pourront simultanément être détruites dans la mémoire du téléphone, empêchant ainsi toute personne autre que l'utilisateur autorisé d'y avoir accès.
Dans le cas où l'utilisateur autorisé souhaite ne plus utiliser le service de protection selon l'invention, il lui suffit (séquence 3) de résilier le contrat conclu avec le gestionnaire dudit service, l'équipement externe téléchargeant un programme de neutralisation du logiciel de protection précédemment téléchargé dans le téléphone, avec pour conséquence que le remplacement de la carte SIM en place par une autre redevient possible sans code d' activâtion. La présente invention envisage également le cas du vol du téléphone alors qu'il se trouve en fonctionnement. En l'état, le voleur pourra utiliser, jusqu'à épuisement de la batterie, le téléphone volé.
Pour éviter une telle situation, il est prévu (séquence 4) que l'équipement externe, après que le propriétaire du téléphone a signalé le vol au gestionnaire du service, puisse envoyer directement au téléphone un ordre de blocage qui peut éventuellement être accompagné d'un message d'alerte et/ou d'une alarme. Le téléphone se trouve alors irrémédiablement bloqué tandis que les données contenues dans le téléphone peuvent être transférées vers l'équipement externe et/ou détruites de la mémoire du téléphone .
Bien que l'on se soit référé ci-dessus, par commodité, à la protection d'un téléphone mobile, il est bien entendu que le procédé est applicable à tout terminal de communication, dans la définition qui est donnée plus haut, ou même, dans sa forme d'exécution la plus simple, à tout dispositif dont le fonctionnement est susceptible d'être asservi à un logiciel.
Si l'on se reporte maintenant à la figure 2, celle-ci représente un exemple d'installation conforme à la présente invention, d'application plus généralisée.
Plus particulièrement, l'installation est composée d'une série de terminaux de communication dont un seul 1 est représenté et d'un équipement externe 2 comportant une base de données 3 capable d'enregistrer, notamment, au moins une donnée identifiant l'utilisateur autorisé et un code d'activation Ca pour chacun des terminaux, un émetteur-récepteur 4 qui est en communication avec lesdits terminaux et réciproquement, et un dispositif de traitement de l'information 5 mettant en relation ledit émetteur-récepteur 4 et ladite base de données 3. La communication peut être d'ordre électronique, magnétique, ete .
Chaque terminal de communication 1, auquel est associée une clé de terminal Ct, a un lien de dépendance avec au moins un composant amovible, dit composant en place 6, 6' auquel est associée une clé de composant Cc, Cc ' . Le terminal 1 comprend un dispositif de communication 7 capable de communiquer avec l'émetteur-récepteur 4 de l'équipement externe 2, un espace de stockage 8 d'informations internes au terminal (clé de terminal Ct) ainsi que des informations internes à chaque composant en place (clés de composant Cc, Cc ' ) , un espace de stockage 9 d'informations externes à l'appareil (logiciel de protection et code d'activation Ca) et une unité de traitement de l'information 10 mettant en relation les deux de espaces de stockage 8 et 9.
Le dispositif de communication 7 de chaque terminal est capable de communiquer à l'émetteur-récepteur 4 de l'équipement externe sa clé de terminal Ct et la ou les clés de composant Cc, Cc ' de ses composants en place pour enregistrement dans la base de données 3. En outre, après une modification autorisée d'un des composants en place 6, 6' par un composant équivalent, ladite base de données 3 enregistre la clé de composant dudit composant équivalent.
Le terminal 1 comporte, en outre, un clavier 11 au moyen duquel le code d'activation Ca peut être entré dans le terminal et transmis selon 12 à l'unité de traitement de l'information 10 qui l'envoie selon 13 à l'espace de stockage 9 pour comparaison, par le logiciel de protection, avec le code d'activation qui y est inscrit. Selon 14 est retourné à l'unité de traitement 10 le résultat de la comparaison. Si le code d'activation entré est correct, l'utilisateur peut extraire ou débrancher un composant en place 6 et remplacer ce composant ou le rebrancher dans le délai autorisé par le logiciel. Dans le cas contraire, le logiciel de protection envoie, selon 14, des instructions de blocage, par exemple de blocage du clavier 11 selon la ligne 15.
De telles instructions de blocage sont également envoyées, s'il advient que le composant en place 6 ou 6 ' est extrait sans entrer le code d'activation Ca.
Pour le reste, le fonctionnement se fait comme il a été décrit plus haut à propos de la figure 1, le cas échéant, mutatis mutandis.
Bien que dans les formes d'exécution illustrées par les figures, on se soit référé à des systèmes reposant sur la rupture d'un lien de dépendance, il est clair que les explications données s'appliquent tout aussi bien aux systèmes reposant sur la rupture d'un lien de proximité.
Comme il ressort de la description qui précède, l'invention permet aussi bien d'empêcher l'utilisation d'un dispositif volé ou perdu, que de retrouver le propriétaire d'un dispositif trouvé. En outre, la protection s ' exerçant en permanence, sans intervention de l'utilisateur, cela constitue un facteur favorable vis-à-vis des compagnies d'assurances.

Claims

REVENDICATIONS
1. Procédé pour la lutte contre le vol et/ou l'utilisation frauduleuse d'un dispositif (1) dont le fonctionnement est susceptible d'être asservi à un logiciel et qui a un lien de dépendance et/ou de proximité avec au moins un composant amovible, dit "composant en place ( 6 , 6 ' ) ", caractérisé en ce qu'il comprend les étapes suivantes : a) le chargement, dans ledit dispositif (1) , d'un logiciel de protection dans lequel est inscrit un code d'activation (Ca) personnel à l'utilisateur et qui lui est nécessaire pour pouvoir rompre ledit lien de dépendance et/ou de proximité, b) la fourniture à l'utilisateur autorisé dudit code d'activation (Ca) , et, si ledit code d'activation (Ca) n'a pas été entré dans le dispositif (1) préalablement à la rupture dudit lien de dépendance et/ou de proximité : c) le blocage du fonctionnement du dispositif (1) , sous la commande dudit logiciel de protection.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte, en outre, une étape consistant en : d) le déclenchement, sous l'effet de l'entrée du code d'activation (Ca) dans le dispositif (1), d'une temporisation offrant le temps nécessaire à la rupture et au rétablissement du lien de dépendance et/ou de proximité, et le cas échéant e) le blocage du dispositif (1) , si le lien de dépendance et/ou de proximité n'a pas été rétabli avant la fin dudit temps de temporisation.
3. Procédé selon la revendication 1 ou 2 , caractérisé en ce qu'il comporte, en outre, une étape consistant en : f) le blocage du dispositif (1) en cas d'entrées successives d'un nombre prédéterminé de codes d'activation erronés .
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte, en outre, une étape consistant en : g) le déblocage dudit dispositif par le fournisseur du code d'activation.
5. Procédé selon l'une quelconque des revendications précédentes appliqué au cas où le dispositif (1) est un terminal de communication, ledit terminal (1) et ledit composant en place (6,6') ayant, chacun, des clés qui leur sont propres, dites respectivement "clé de terminal (Ct) " et
"clé de composant (Cc, Cc ' ) " , caractérisé en ce que le procédé comporte, en outre, les étapes consistant en : h) l'enregistrement dans un équipement externe (2), comportant une base de données (3) et un émetteur-récepteur (4), d'au moins une donnée identifiant l'utilisateur autorisé dudit terminal (1) ; i) la communication par le terminal (1) audit émetteur-récepteur (4) de l'équipement externe (2) de la clé de terminal (Ct) et de la clé de composant (Cc, Cc ' ) dudit composant en place (6,6') lors de la première mise en oeuvre du procédé ; j) l'enregistrement, dans ladite base de données (3), de la clé de terminal (Ct) et de la clé de composant (Cc,
Cc') dudit composant en place (6,6'), et, en cas de substitution du composant en place (6,6') par un composant équivalent dans les conditions prévues par le logiciel de protection, k) la communication par le terminal (1) audit émetteur-récepteur (4) de l'équipement externe (2) de la clé de terminal (Ct) et de la clé de composant dudit composant équivalent, et
1) l'enregistrement dans la base de données (3) de l'équipement externe (2) de la clé de composant dudit composant équivalent .
6. Procédé selon la revendication 5, caractérisé en ce qu'il comporte une étape supplémentaire consistant en : m) l'envoi d'un message d'alerte depuis le terminal
(1) vers l'émetteur-récepteur (4) de l'équipement externe
(2) , ou inversement, ou réciproquement, et éventuellement son affichage et/ou le déclenchement d'une alarme, et/ou n) la localisation du terminal (1) et l'envoi, par ce dernier, de ses coordonnées géographiques à 1 ' émetteur-récepteur (4) de l'équipement externe (2).
7. Procédé selon la revendication 5 ou 6, caractérisé en ce qu'il comprend, en cas de blocage du terminal (1) par suite de la mise en oeuvre de l'étape c) , e) ou f) ci-dessus, une étape supplémentaire consistant en : o) le transfert de tout ou partie des données stockées dans ledit terminal (1) vers la base de données
(3) dudit équipement externe (2) et/ou p) la destruction de tout ou partie des données stockées dans le terminal (1) .
8. Procédé selon l'une quelconque des revendications 4 à 7, caractérisé en ce qu'il consiste à débloquer un terminal (1) bloqué par téléchargement sur ledit terminal, depuis l'équipement externe (2), d'instructions de déblocage .
9. Ensemble formé, d'une part, par un dispositif (1) dont le fonctionnement est susceptible d'être asservi à un logiciel et, d'autre part, par au moins un composant amovible, dit "composant en place (6,6')" avec lequel ledit dispositif (1) a un lien de dépendance et/ou de proximité, caractérisé en ce que ledit dispositif (1) est chargé d'un logiciel de protection où est inscrit un code d'activation (Ca) personnel à l'utilisateur autorisé du dispositif (1) et qui est adapté : α) à permettre à l'utilisateur autorisé de rompre momentanément le lien de dépendance et/ou de proximité entre son terminal (1) et ledit composant en place (6,6'), et β) à bloquer le terminal (1), s'il advient que le code d'activation (Ca) n'a pas été entré préalablement à la rupture du lien de dépendance et/ou de proximité.
10. Ensemble selon la revendication 9, caractérisé en ce que ledit dispositif (1) comprend en outre : γ) des moyens de déclenchement, sous l'effet de l'entrée de son code d'activation (Ca) , d'une temporisation offrant le temps nécessaire à la rupture et au rétablissement du lien de dépendance et/ou de proximité, et δ) des moyens de blocage agissant sur le dispositif (1) si ledit lien de dépendance et/ou de proximité n'a pas été rétabli avant la fin du temps de temporisation.
11. Ensemble selon la revendication 9 ou 10, caractérisé en ce qu'il comprend, en outre : ε) des moyens de blocage agissant sur le dispositif (1) en cas d'entrées successives d'un nombre prédéterminé de codes d'activation erronés.
12. Installation, caractérisée en ce qu'elle est formée :
- d'une pluralité de dispositifs constitués chacun d'un terminal (1) de communication ayant un lien de dépendance et/ou de proximité avec au moins un composant amovible, dit "composant en place (6,6')", chaque terminal
(1) et chaque composant en place (6,6') comportant des clés qui leur sont propres, dites, respectivement, "clé de terminal (Ct) " et "clé de composant (Cc, Cc ' ) " , et
- d'un équipement externe (2) comprenant un émetteur- récepteur (4) et une base de données (3) , adaptée à enregistrer, pour chaque terminal (1) , au moins une donnée identifiant l'utilisateur autorisé, et les informations de clé de terminal (Ct) et de clé de composant (Cc, Cc ' ) qui sont communiquées à l'équipement externe (2) par ledit terminal (1) .
13. Installation selon la revendication 12, caractérisée en ce qu'elle comporte en outre : ζ) des moyens d'envoi, en cas de blocage d'un terminal
(1), d'un message d'alerte du terminal concerné vers l'émetteur-récepteur (4) de l'équipement externe (2), ou inversement, ou réciproquement, et éventuellement des moyens d'affichage d'un tel message et/ou de déclenchement d'une alarme, lesquels moyens d'envoi/affichage et/ou alarme sont activés concomitamment avec lesdits moyens de blocage, et η) des moyens de localisation du terminal et d'envoi, par ce dernier, de ses coordonnées géographiques à l'émetteur-récepteur de l'équipement externe.
14. Installation selon la revendication 10 ou 11, caractérisée en ce qu'elle comprend en outre : θ) des moyens de déblocage d'un terminal (1) bloqué, moyens qui sont susceptibles d'être mis en oeuvre depuis l'équipement externe (2).
15. Installation selon l'une quelconque des revendications 12 à 14 appliquée à la protection de terminaux (1) dans lesquels sont stockées des données, caractérisée en ce qu'elle comprend en outre : i) des moyens de transfert de tout ou partie des données stockées dans le terminal (1) concerné vers la base de données (3) dudit émetteur-récepteur (4) de l'équipement externe en cas de blocage d'un terminal (1) et/ou ) des moyens de destruction de tout ou partie des données stockées dans ledit terminal (1) en cas de blocage de celui-ci.
EP01271731A 2000-12-18 2001-12-14 Procede de lutte contre le vol de dispositifs mobiles, dispositif et installation correspondants Expired - Lifetime EP1344375B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0016486A FR2818474B1 (fr) 2000-12-18 2000-12-18 Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
FR0016486 2000-12-18
PCT/FR2001/003997 WO2002051106A1 (fr) 2000-12-18 2001-12-14 Procede de lutte contre le vol de dispositifs 'nomades', dispositif et installation correspondants

Publications (2)

Publication Number Publication Date
EP1344375A1 true EP1344375A1 (fr) 2003-09-17
EP1344375B1 EP1344375B1 (fr) 2008-10-29

Family

ID=8857790

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01271731A Expired - Lifetime EP1344375B1 (fr) 2000-12-18 2001-12-14 Procede de lutte contre le vol de dispositifs mobiles, dispositif et installation correspondants

Country Status (10)

Country Link
US (1) US20040006655A1 (fr)
EP (1) EP1344375B1 (fr)
CN (1) CN1481638A (fr)
AT (1) ATE413053T1 (fr)
AU (1) AU2002219308A1 (fr)
DE (1) DE60136382D1 (fr)
ES (1) ES2319383T3 (fr)
FR (1) FR2818474B1 (fr)
RU (1) RU2276474C2 (fr)
WO (1) WO2002051106A1 (fr)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
GB2391430A (en) * 2002-07-30 2004-02-04 Nokia Corp Theft prevention for portable device
GB2398706B (en) * 2003-02-21 2006-07-12 Samsung Electronics Co Ltd Improvements in mobile communication device security
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
EP1569477B1 (fr) * 2004-02-26 2013-06-12 Research In Motion Limited Dispositif de communication mobile avec des fonctions de sécurité et procédé correspondante
US7802727B1 (en) * 2004-03-17 2010-09-28 Chung-Jung Tsai Memory card connector having user identification functionality
TWI239470B (en) * 2004-07-12 2005-09-11 Quanta Comp Inc Production information managing system and method
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
CN100417258C (zh) * 2004-08-23 2008-09-03 大唐微电子技术有限公司 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
DE102005045885A1 (de) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Entsperren einer Mobilfunkkarte
GB2450539A (en) * 2007-06-27 2008-12-31 Symbian Software Ltd Security method for a mobile computing device
US20090002162A1 (en) * 2007-06-29 2009-01-01 Duncan Glendinning Computer theft deterrence technology
US20100323657A1 (en) * 2007-07-24 2010-12-23 Russell Brett Barnard communication devices
US7889100B2 (en) * 2007-08-14 2011-02-15 International Business Machines Corporation Water friend or foe system for global vessel identification and tracking
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
RU2480949C1 (ru) * 2011-09-20 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ определения местоположения пропавших электронных устройств
CN103139767B (zh) 2011-11-28 2016-06-22 中兴通讯股份有限公司 手机及其通信方法
CN102694920B (zh) * 2012-05-28 2013-12-11 广东欧珀移动通信有限公司 一种手机防盗方法
US10078765B2 (en) * 2013-12-13 2018-09-18 Beijing Qihoo Technology Company Limited Method and device for processing stolen terminal
CN107111694A (zh) 2014-12-22 2017-08-29 维萨国际服务协会 软件篡改检测和报告过程
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
JP7063272B2 (ja) * 2016-11-22 2022-05-09 ソニーグループ株式会社 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
FR2781951B1 (fr) * 1998-07-31 2000-09-29 Sagem Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol
FR2791509A1 (fr) * 1999-03-22 2000-09-29 Jean Pierre Mermet Dispositif antivol pour telephone mobile

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0251106A1 *

Also Published As

Publication number Publication date
FR2818474A1 (fr) 2002-06-21
DE60136382D1 (de) 2008-12-11
WO2002051106A1 (fr) 2002-06-27
ATE413053T1 (de) 2008-11-15
RU2003123124A (ru) 2005-02-10
ES2319383T3 (es) 2009-05-07
EP1344375B1 (fr) 2008-10-29
FR2818474B1 (fr) 2003-02-21
US20040006655A1 (en) 2004-01-08
CN1481638A (zh) 2004-03-10
RU2276474C2 (ru) 2006-05-10
AU2002219308A1 (en) 2002-07-01

Similar Documents

Publication Publication Date Title
EP1344375B1 (fr) Procede de lutte contre le vol de dispositifs mobiles, dispositif et installation correspondants
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US9031536B2 (en) Method for mitigating the unauthorized use of a device
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
EP1379093A1 (fr) Procede de securisation d'un terminal mobile de telecommunication
CA2757484A1 (fr) Systeme permettant d'enrayer l'utilisation non autorisee d'un dispositif
EP3166294B1 (fr) Systèmes et procédés de surveillance et de gestion de l'utilisation de dispositifs électroniques mobiles
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP3317800B1 (fr) Procédé de gestion de profils dans un élément sécurisé
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
WO2005079079A2 (fr) Procedes de securisation d’appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
FR3050091A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
EP3367649B1 (fr) Procédé de couplage électronique d'un terminal mobile avec un logement configuré pour recevoir le terminal mobile, dispositif et logement associés
WO2003073780A1 (fr) Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile
EP1398983B1 (fr) Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre
FR2865339A1 (fr) Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
NO20091865L (no) Systemer, metoder og anordninger for administrasjon av flere mobile enheter
FR2908204A1 (fr) Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030623

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20061020

RTI1 Title (correction)

Free format text: METHOD FOR PROTECTING MOBILE DEVICES AGAINST THEFT, CORRESPONDING DEVICE AND INSTALLATION

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REF Corresponds to:

Ref document number: 60136382

Country of ref document: DE

Date of ref document: 20081211

Kind code of ref document: P

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2319383

Country of ref document: ES

Kind code of ref document: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20090330

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

BERE Be: lapsed

Owner name: TOFFOLET, RICHARD

Effective date: 20081231

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081231

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20090129

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081231

26N No opposition filed

Effective date: 20090730

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081231

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081214

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081029

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20090130

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20101224

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20101223

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20101228

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20101217

Year of fee payment: 10

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20111214

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20120831

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 60136382

Country of ref document: DE

Effective date: 20120703

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120703

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111214

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120102

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20130704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111215